Questo articolo risponde alle domande comuni relative alle funzionalità e alle funzionalità di Azure Web application firewall (WAF gateway applicazione).
Cos'è il web application firewall di Azure?
Il WAF di Azure è un web application firewall che consente di proteggere le applicazioni Web da minacce comuni, quali attacchi SQL injection, script da altri siti e altri exploit Web. L'utente può definire un criterio WAF costituito da una combinazione di regole personalizzate e gestite per controllare l'accesso alle applicazioni Web.
Un criterio WAF di Azure può essere applicato alle applicazioni Web ospitate in gateway applicazione o frontdoor di Azure.
Quali funzionalità sono supportate dallo SKU WAF?
Lo SKU WAF supporta tutte le funzionalità disponibili con lo SKU Standard.
Come si monitora il Web application firewall?
Monitorare il WAF tramite la registrazione diagnostica. Per altre informazioni, vedere Registrazione diagnostica e metriche per il gateway applicazione.
La modalità di rilevamento blocca il traffico?
No. La modalità di rilevamento registra solo il traffico che ha attivato una regola WAF.
È possibile personalizzare le regole del Web application firewall (WAF)?
Sì. Per altre informazioni, vedere Personalizzare le regole e i gruppi di regole del web application firewall.
Quali regole sono attualmente disponibili per il WAF?
WAF supporta attualmente CRS 3.2, 3.1 e 3.0. Queste regole forniscono la sicurezza di base rispetto alla maggior parte delle prime 10 vulnerabilità identificate da Open Web Application Security Project (OWASP):
- Protezione dagli attacchi SQL injection
- Protezione da attacchi tramite script da altri siti
- Protezione da attacchi Web comuni, come attacchi command injection, HTTP Request Smuggling, HTTP Response Splitting e Remote File Inclusion
- Protezione dalle violazioni del protocollo HTTP
- Protezione contro eventuali anomalie del protocollo HTTP, ad esempio user agent host mancante e accept header
- Prevenzione contro robot, crawler e scanner
- Rilevamento di errori di configurazione dell'applicazione comuni, ad esempio, Apache, IIS e così via.
Per altre informazioni, vedere Vulnerabilità top 10 di OWASP.
CRS 2.2.9 non è più supportato per i nuovi criteri WAF. È consigliabile eseguire l'aggiornamento alla versione crS più recente. CrS 2.2.9 non può essere usato insieme a CRS 3.2/DRS 2.1 e versioni successive.
Quali tipi di contenuto supporta WAF?
gateway applicazione WAF supporta i tipi di contenuto seguenti per le regole gestite:
- application/json
- application/xml
- application/x-www-form-urlencoded
- multipart/form-data
E per le regole personalizzate:
- application/x-www-form-urlencoded
- application/soap+xml, application/xml, text/xml
- application/json
- multipart/form-data
WAF supporta la protezione DDoS?
Sì. È possibile abilitare Protezione DDos nella rete virtuale in cui viene distribuito il gateway applicazione. Questa impostazione assicura che anche l'indirizzo IP virtuale del gateway applicazione sia protetto dal servizio Protezione DDos di Azure.
WAF archivia i dati dei clienti?
No, WAF non archivia i dati dei clienti.
Come funziona azure WAF con WebSockets?
gateway applicazione di Azure supporta in modo nativo WebSocket. WebSocket in Azure WAF in gateway applicazione di Azure non richiede alcuna configurazione aggiuntiva per funzionare. Tuttavia, WAF non controlla il traffico WebSocket. Dopo l'handshake iniziale tra client e server, lo scambio di dati tra client e server può essere di qualsiasi formato, ad esempio binario o crittografato. Quindi Azure WAF non può sempre analizzare i dati, ma funge solo da proxy pass-through per i dati.
Per altre informazioni, vedere Panoramica del supporto webSocket in gateway applicazione.
Passaggi successivi
- Informazioni sul web application firewall di Azure.
- Altre informazioni su Frontdoor di Azure.